Научная статья на тему 'Эффективное использование памяти при организации таблиц MAC-адресов в межсетевых коммутаторах'

Эффективное использование памяти при организации таблиц MAC-адресов в межсетевых коммутаторах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
238
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТАБЛИЦЫ ПОИСКА / ХЕШИРОВАННЫЕ ТАБЛИЦЫ / КОЛЛИЗИИ ХЕШИРОВАНИЯ / МЕЖСЕТЕВОЙ МОСТ / КОММУТАЦИЯ КАДРОВ / LOOKUP TABLE / HASH TABLE / HASH COLLISION / NETWORK BRIDGE / NETWORK SWITCH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Маков Сергей Владимирович, Тимофеев Дмитрий Витальевич, Чернышов Дмитрий Юрьевич

Целью данного исследования является увеличение эффективности использования памяти, необходимой для размещения ассоциативных таблиц поиска MAC-адресов, применяемых для фильтрации трафика в межсетевых мостах и коммутаторах. Рассмотрены критерии эффективности организации таких таблиц. В качестве критериев эффективности определены объем памяти, требуемой для размещения таблицы фильтрации, и вероятность переполнения таблицы фильтрации, вызванной коллизией хеширования. На основании алгоритма работы известного способа разрешения коллизий сформулирована математическая задача определения вероятности переполнения таблиц фильтрации. В соответствии с условиями появления коллизий была поставлена комбинаторная задача, решение которой позволило получить аналитическое выражение, позволяющее определить вероятность переполнения таблицы фильтрации, организованной известным способом с разрешением коллизий методом блоков. Предложен способ организации таблиц фильтрации «без хранения адресов», позволяющий значительно уменьшить требуемый объем памяти. Для сравнения эффективности известного и предложенного методов были определены условия появления коллизий в хешированных таблицах, организованных предложенным способом. На основании этих условий было получено аналитическое выражение, позволяющее определить вероятность переполнения таблицы фильтрации для предложенного способа. Проведено сравнение вероятности переполнения таблиц фильтрации, организованных известным и предложенным способом, при решении одинаковой задачи и даны рекомендации для применения предложенного и известного способов организации таблиц фильтрации. Установлено, что предложенный метод позволяет уменьшить вероятность переполнения таблицы фильтрации более чем в 10 раз при заданном объеме памяти для размещения таблицы по сравнению с известным.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Маков Сергей Владимирович, Тимофеев Дмитрий Витальевич, Чернышов Дмитрий Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

EFFECTIVE MEMORY USING FOR MAC-ADDRESS TABLES DESIGNING IN NETWORK SWITCHES

The target of current studying is increasing of memory using efficiency for designing the associative lookup MAC-tables. These tables are used in network bridges and switches for traffic filtering. In the paper author discusses efficiency criteria of tables design methods. As criteria of efficiency was taken following: the amount of memory needed to allocate of the filtering table and the hash collision probability. In the paper is formulized a mathematical problem of determining of filtering table overflow probability based on algorithm of convenient way of the collision resolving. According the conditions of collision author formulize the combinatory problem. The solution of this problem allows determinate expression to compute collision probability for hash-table with convenient way of collision resolving by method of blocks. We propose method of filtering table design “without storing the address”. This method allows dramatically decrees the memory amount for table allocation. To comparison of efficiency of convenient and proposed methods we determinate the conditions of collision in hash-table designed by proposed method. Using these conditions we come up to expression that allows to determinate the collision probability of proposed hash-table design. We compared the overflow probability for proposed and convenient methods on similar conditions of using. We gave the recommendation for their usage. In result we found that for proposed method the overflow probability is more than 10 times lower in comparison with well-known method.

Текст научной работы на тему «Эффективное использование памяти при организации таблиц MAC-адресов в межсетевых коммутаторах»

Раздел III. Информационные технологии, прикладные информационные системы и сети

УДК 004.71

С.В. Маков, Д.В. Тимофеев, Д.Ю. Чернышов

ЭФФЕКТИВНОЕ ИСПОЛЬЗОВАНИЕ ПАМЯТИ ПРИ ОРГАНИЗАЦИИ ТАБЛИЦ MAC-АДРЕСОВ В МЕЖСЕТЕВЫХ КОММУТАТОРАХ

Целью данного исследования является увеличение эффективности использования памяти, необходимой для размещения ассоциативных таблиц поиска MAC-адресов, применяемых для фильтрации трафика в межсетевых мостах и коммутаторах. Рассмотрены критерии эффективности организации таких таблиц. В качестве критериев эффективности определены объем памяти, требуемой для размещения таблицы фильтрации, и вероятность переполнения таблицы фильтрации, вызванной коллизией хеширования. На основании алгоритма работы известного способа разрешения коллизий сформулирована математическая задача определения вероятности переполнения таблиц фильтрации. В соответствии с условиями появления коллизий была поставлена комбинаторная задача, решение которой позволило получить аналитическое выражение, позволяющее определить вероятность переполнения таблицы фильтрации, организованной известным способом с разрешением коллизий методом блоков. Предложен способ организации таблиц фильтрации «без хранения адресов», позволяющий значительно уменьшить требуемый объем памяти. Для сравнения эффективности известного и предложенного методов были определены условия появления коллизий в хешированных таблицах, организованных предложенным способом. На основании этих условий было получено аналитическое выражение, позволяющее определить вероятность переполнения таблицы фильтрации для предложенного способа. Проведено сравнение вероятности переполнения таблиц фильтрации, организованных известным и предложенным способом, при решении одинаковой задачи и даны рекомендации для применения предложенного и известного способов организации таблиц фильтрации. Установлено, что предложенный метод позволяет уменьшить вероятность переполнения таблицы фильтрации более чем в 10 раз при заданном объеме памяти для размещения таблицы по сравнению с известным.

Таблицы поиска; хешированные таблицы; коллизии хеширования; межсетевой мост; коммутация кадров.

S.V. Makov, D.V. Timofeev, D.Yu. Chernyshov

EFFECTIVE MEMORY USING FOR MAC-ADDRESS TABLES DESIGNING

IN NETWORK SWITCHES

The target of current studying is increasing of memory using efficiency for designing the associative lookup MAC-tables. These tables are used in network bridges and switches for traffic filtering. In the paper author discusses efficiency criteria of tables design methods. As criteria of efficiency was taken following: the amount of memory needed to allocate of the filtering table and the hash collision probability. In the paper is formulized a mathematical problem of determining offiltering table overflow probability based on algorithm of convenient way of the collision resolving. According the conditions of collision author formulize the combinatory problem. The solution of this problem allows determinate expression to compute collision probability for hash-table with convenient way of collision resolving by method of blocks. We propose method of filtering table

design "without storing the address". This method allows dramatically decrees the memory amount for table allocation. To comparison of efficiency of convenient and proposed methods we determinate the conditions of collision in hash-table designed by proposed method. Using these conditions we come up to expression that allows to determinate the collision probability of proposed hash-table design. We compared the overflow probability for proposed and convenient methods on similar conditions of using. We gave the recommendation for their usage. In result we found that for proposed method the overflow probability is more than 10 times lower in comparison with well-known method.

Lookup table; hash table; hash collision; network bridge; network switch.

Введение. Основной функцией межсетевых мостов и коммутаторов является фильтрация локального трафика [1]. Кадры, адресованные узлам в пределах сегмента сети, подключенной к одному порту моста или коммутатора, не должны передаваться на другие его порты. В противном случае будет увеличиваться нагрузка на всю сеть. Принцип работы межсетевых мостов и коммутаторов описан в стандарте IEEE802.1D [2].

Для фильтрации локального трафика и правильной ретрансляции трафика в мостах и коммутаторах применяются так называемые таблицы фильтрации (lookup table или MAC-address table). Такие таблицы составляются на основе анализа адресов назначения и источника кадров. Для каждого порта коммутатора составляется список MAC-адресов подключенных к нему узлов. Для каждого принятого кадра принимается решение о необходимости его фильтрации или ретрансляции в соответствии с уже накопленной в таблице фильтрации информацией. Если адрес назначения принятого кадра есть в таблице фильтрации и номер порта не совпадает с номером порта, через который был принят кадр, то происходит его передача на порт с номером, найденным в таблице фильтрации. Если в таблице фильтрации нет искомого адреса, то кадр передается на все порты, кроме того, через который он был принят [3].

В настоящее время на практике для организации таблиц фильтрации применяют хешированные таблицы с разрешением коллизий хеширования способом блоков [4-9]. Отличительной особенностью таблиц с хешированием является гарантированное максимальное число операций на поиск и на добавление данных в таблицу [10]. Данная особенность позволяет сократить время на принятие решения о необходимости фильтрации или ретрансляции кадра до минимума [11-15]. Однако у данного подхода существует недостаток, связанный с ненулевой вероятностью неразрешимых коллизий хеширования или с необходимостью увеличения числа операций для поиска информации в таблице, с целью обеспечить гарантированное разрешение коллизий.

Для сравнения эффективности различных способов организации таблиц фильтрации в данной работе предлагается использовать такой критерий, как вероятность возникновения коллизии хеширования или переполнения таблицы фильтрации

РП Т = Q, (1)

111 W

где Q - количество сочетаний адресов узлов в соединяемых мостом или коммутатором сетях, при которых происходит переполнение таблицы фильтрации; W - общее возможное количество сочетаний адресов узлов в соединяемых сетях.

Вторым, не менее важным критерием эффективности организации таблиц фильтрации является объем памяти, требуемой для размещения необходимых данных.

В работе [16] было получено аналитическое выражение (2), позволяющее определить вероятность переполнения таблицы фильтрации для методов, использующих разрешение коллизий хеширования способом блоков. Алгоритм поиска данных для такого способа организации таблицы фильтрации показан на рис. 1.

Рис. 1. Алгоритм поиска в хешированной таблице фильтрации с разрешением

коллизий способом блоков

P = 1 -■

1 П .Т. 1

Л

Г ,1

Сп

(2)

где Лп,к = r ,l

СГ \Ск Г 1т-кг',к-1 г . I - количество возмож-

^ Г \1 ' Г-5,/

5=тах( 0;да-г (к-1))

ных адресов; г - количество возможных значений хеш-функции; m - количество узлов во всех сетях, подключенных к мосту или коммутатору; k - количество ячеек в таблице фильтрации, выделенных под блок.

Запись вида С^ обозначает число сочетаний из п по g для всех целых

п > g > 0:

С% = П! • П g!(n - g)!

В работе [17] было показано, что отказ от хранения в таблице фильтрации ключей поиска (MAC-адресов) позволяет на порядки сократить требуемый объём памяти для хранения данных.

Постановка задачи. Для получения аналитического выражения, позволяющего определить вероятность переполнения таблицы фильтрации «без хранения адресов», рассмотрим следующую математическую модель: зададим произвольные натуральные числа n, m, l и r.

r ■ l - количество возможных адресов (для Ethernet r ■ l = 248); r - количество возможных значений хеш-функции; m - количество узлов в сети, подключенной к внешнему порту моста; n - количество узлов в сети, подключенной к внутреннему порту моста. В силу того, что множество значений хеш-функций меньше множества возможных адресов, хеширование приведет к разбиению всего множества возможных адресов A на r попарно не пересекающихся l-элементных подмножествaj,a2,...,ar, для которых значение хеш-функции одинаковое, т.е. h(Xj) = h(^) =... = h(x/) для г

х е Aj. А = И А- (в слУчае г = О А = U, Д = 0 )• . , ' /£0 I =1

В соответствии с условиями возникновения переполнения в таблице фильтрации, организованной по методу «без хранения адресов», вытекающими из алгоритма его рабаты, изображенного на рис. 2, во множестве всех возможных адресов узлов A «наудачу» выберем m-элементное множество B, а затем во множестве

A \ B «наугад» выберем n-элементное множество C. В данном случае слова «наудачу», «наугад» означают равные вероятности попадания в выбираемое множество для всех элементов исходного множества. Множества B и C, таким образом, будут содержать адреса узлов сетей, подключенных к внутреннему и внешнему портам блока проверки моста соответственно.

Рис. 2. Алгоритм поиска данных в таблице фильтрации «без хранения адресов»

При вычислении хеш-функции для адресов из множеств адресов узлов B и C, можно составить списки получаемых значений хеш-функций, которым будут соответствовать множества

¿ = {1<г<г:ДГЦ*0}, М = {1<г<г:СГЦ-*0}, Х = Щ,/л = Щ.

Исходя из логики работы метода, условие переполнения таблицы фильтрации «без хранения адресов» определяется следующим выражением:

Ь ПМ . (3)

Основная часть. Найдем вероятность того, что случайные множества L и M не пересекаются, т.е. не совпадают значения хеш-функций для адресов узлов из двух сетей, подключенных к разным портам моста (совпадение хеш-функций для адресов одной сети допускается). Назовём благоприятной любую пару множеств B, C, выбор которой обеспечивает наступление этого события. Вероятность переполнения таблицы фильтрации будет вероятностью обратного события и равна вероятности выполнения условия (3).

Ниже применяются следующие обозначения: |Х| - число элементов конечного множества х ; [ ] - целая часть действительного числа I.

Для решения поставленной задачи решим вспомогательную задачу. Обозначим через ^ (т;/) количество да-элементных подмножеств B множества A таких,

что при каждом 1=1, 2, ..., г В П Д- Ф0. Введем обозначение 1Г вместо ^(т;/).

т

Пусть к - наименьшее целое число, большее или равное — :

т

к -1 < - < к. (4)

/

Тогда к < 1+--< т +1, а значит, к < т . Покажем, что при г < к и

/

г > т ? = 0, а в случае к < г < т

. г

К =(-1) I(-1)'с--1+к)С-. (5)

г=к

Поскольку Д = г1, то при г<к (т.е. при г < к -1) Д| < (к -1)/ < т/ = т

(здесь используется неравенство (4)), и во множестве А не существует ни одного да-элементного подмножества; ^ = 0. В случае г > т любое множество В с А,

пересекающееся с каждым из множеств А^, 1 < г < г, содержит не менее г, а

значит, более да элементов. Следовательно, и в этом случае ^ = 0.

При к < г < т докажем выражение (5) методом математической индукции. В случае г=к правая часть (5) имеет значение

tk = (-1)к I (-1)г с(—-г+к)/ск-к = (-1)к(-оЧ—сО = с— ,

г =к

совпадающее с числом всевозможных да-элементных подмножеств множества А (из (1) следует, что к/ > т). В силу неравенства к/ - т < /, следующего из (4),

все эти подмножества пересекаются с каждым из множеств Л^, 1 < г < к. Таким образом, при г=к равенство (5) доказано.

Предположим, что (5) верно при любом к < Г < / , где ] - какое-либо целое число из промежутка к < ] < т. Докажем справедливость (5) для г = / +1.

Из г1 = ( / +1)1 элементов множества А можно выбрать Ст да-элементных

(/ +1)1

подмножеств. При каждом натуральном р положим

Чр = |В с Л: |В| = т,|{1 < я < / +1: В П А5 Ф0} = р}.

Очевидно, что при р > / +1 Чр = 0; кроме того, из доказанного выше равенства ^ = 0 при р < к следует справедливость равенства ч = 0 при тех же р. Таким образом,

/+1

Ст = У а . (6)

С(/ +1)1 = У ар ( )

р=к

Каждое слагаемое в сумме (6) можно представить в виде

ар = У а(т), (7)

Т с {1,2,...,/+1}

Щ=р

где а(Т) = {в с Л: |В| = т, В П Лг г ёТ } .

Сумма (7) состоит из слагаемых, каждое из которых равно (р. Таким

образом, Чр = , р = к,...,/ +1. Подставив полученное выражение в (6) и учитывая равенство Ч/+1 = 1, получим

г , -гт V П -ст V гр Г .

V+1 = С(/+1)/ у ар = С(/+1)/ у С) +11р р =к р =к

Воспользовавшись предположением индукции, подставим в последнюю сумму полученного выражения выражение (5), заменим в нём г нар:

+1 = Ст+1)/" У ср+1(-1)к У (-1)'С5_.+к)/срк. (8)

р=к г=к

Заменим в (8) индексы суммирования р, / на а = / +1 — р + г, Р = / +1 — р. Имеем р = / +1 — Р, I = а — Р. Решив систему неравенств

[к < р < / [к < г < р

относительно а и Р, получим систему

[1 <Р< / +1 — к [к +1 <а < / +1 [к + Р<а< / +1 ^ [1 < Р <а — к Следовательно, соотношению (8) можно придать следующий вид:

/+1 а-к

^=с-,!)/+(-1)к | с^-а+к)/ нП {-1Т> с>%рса:&.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

а=к+1 ¡=1

Упростим последнюю сумму:

%к1-\1+Р (1 ++1 -3)! =

¡¿1( ; (/ +1 -¡)!3!(а-3-к)!С/ +1 -а + к)!

= ( 1)3 С/+1)!(а-к)! = -0^ (-1)з Са-кСР =

¡=1 (а-к)!(/ +1 -а + к)3(а-3-к)! ¡=1 ) /+1 а-к

- Cj+1

^ a—k ^

1 fß t wß a— k—ß /~<а—к\Л( л . «a—kl ^a—k

1 — Z Ca—k1 -1 - Cj +1 1 — 1 + 1 ГCj+1 '

¡=0

поскольку а > к +1. Таким образом,

г<— / \\к //+1 / 1\а^->да /та-к

^ +1 = С(./+1)/ + (-1) | /-1) Ст +1-а+к)/Су+1 =

а=к+1

— ( л \к 1\а /'-гт ^а-к

= (-1) 1 (-1) с(/+1-а+ к )/С/ +1 ,

а=к

получено равенство (4) при г = / +1. Следовательно, оно верно при всех к < г < т.

Применим формулу (4) к решению поставленной вероятностной задачи. Зададим п < г/ - т, что соответствует количеству узлов в сети, подключенной к одному из портов моста. Пусть 5 - наименьшее целое число, большее или равное п

— . Проведенное выше рассуждение позволяет указать диапазоны возможных значений случайных величин л и ¡Л (при условии Ь ПМ = 0):

к <Л< шлп( г; т), в < ¡< шлп(г -Л; п) . (9)

Так как к < т, в < п, то система неравенств (9) имеет решение тогда и

[к < г

только тогда, когда ^ , что равносильно одному неравенству

[в < г - к

к + в < г. (10)

Для выполнения условия положительности искомой вероятности необходимо и достаточно выполнение условия (10). Тогда для каждого решения (л, ¡) системы (9) существует _г_ пар множеств Ь,М с {1,2,...,г} таких,

Л!л!(г-Л-Л)!

что Ь П М = 0, Л = |Ь|, ¡ = М. Каждой такой паре соответствует Л (т; /)" tл (п; /) благоприятных пар множеств В, С. Следовательно, общее число таких пар равно

шт(г;т) шт(г-Л;п) |

ё = I I л и \-V tл(m;Шл(п;/).

Л=к Т Л!л!(г-Л-л)! Т

Подставив в правую часть этого равенства выражение (5), получим

_ тт( г;и)шт( г-Х;п) г\ Л

Q - £к шла*-1* Л(-]) СЛ-+к)СЛ х

м

(-Успм-^С-' • (Ц)

Общее же число способов, которыми можно из г1 элементов множества А выбрать непересекающиеся да-элементное множество В и «-элементное множество С, равно

Ж-_^_. (12)

т! п! (г1 - т - п)!

В соответствии с классическим определением вероятности, вероятность непересечения множеств Ь и М равна Q|W.

Вероятность переполнения таблицы для метода организации таблицы «без хранения адресов» - это вероятность обратного события, т.е.

р -1 -Q. (13)

ПТ • Ж

Подставив в выражение (13) выражения (11) и (12) и учитывая, что на практике т + п < Г, так как количество ячеек в таблице фильтрации не должно быть меньше количества узлов в сетях, подключенных к мосту, получим:

Л+м

п(г - (Л+м) + р) т п р-1

РП Т - 1 - 2 I Р-х

П Т • ' . . т+п

Л-1м-1 п (г1 - (т + п) + а)

а-1

т п

, м П((Л-' +1)1 -т + £)П((м-1 +1)1 -п + г)

хЦ (-1)'+' -Г7-ч--Г7-ч-• (14)

11 ) (' - 1)!(Л-' +1)! -1)!(м-1 +1)!

Для сравнения двух различных способов на рис. 3 показаны зависимости вероятности переполнения таблиц фильтрации от количества объединяемых коммутатором узлов сети при одинаковом объеме памяти, выделенном для хранения данных - 256 кБит.

На рис. 3 обозначено:

линия 1 - вероятность переполнения таблицы фильтрации с разрешением коллизий способом блоков с длиной блока к — 1;

линия 2 - вероятность переполнения таблицы фильтрации с разрешением коллизий способом блоков с длиной блока к — 2;

линия 3 - вероятность переполнения таблицы фильтрации с разрешением коллизий способом блоков с длиной блока к — 4;

линия 4 - оценка вероятности переполнения таблицы фильтрации «без хранения адресов»;

линия 5 - оценка вероятности переполнения таблицы фильтрации «без хранения адресов», при условии, что в одной из сетей, подключенных к мосту, только восемь узлов;

линия 6 - оценка вероятности переполнения таблицы фильтрации «без хранения адресов», при условии, что в одной из сетей, подключенных к мосту, только два узла.

Рис. 3. Вероятность переполнения таблицы фильтрации для двух методов

Выводы. Анализ графиков, приведенных на рис. 3, показывает, что при больших значениях суммарного количества узлов, при 5 > 110, вероятность переполнения таблицы фильтрации, организованной методом «без хранения адресов», ниже, чем у метода с разрешением коллизий способом блоков при длине блоков k=2. Также видно, что когда в одной из сетей, подключенных к портам моста, присутствует только один узел (линия 6), вероятность переполнения таблицы фильтрации у метода «без хранения адресов» меньше чем у метода с разрешением коллизий способом блоков при количестве ячеек в блоке k=4 при суммарном количестве узлов s>230. Для случая, когда в одной из сетей будет не более 8 узлов, меньшую вероятность переполнения даёт метод организации таблицы фильтрации «без хранения адресов» при суммарном количестве узлов s>400. Дальнейшее увеличение эффективности предложенного метода можно достичь применением параллельного хеширования и адаптивного вычисления хеш-функций, как показано в работах [18, 19].

Таким образом, при ограниченных объемах памяти, выделяемой для хранения данных таблицы фильтрации, целесообразно использовать метод «без хранения адресов», так как он дает меньшую вероятность переполнения таблицы фильтрации.

Предложенный способ организации таблиц фильтрации кадров в межсетевых мостах был реализован на ПЛИС семейства Cyclone [20]. Практические испытания полностью подтвердили теоретические результаты.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Robert M. Metcalfe, David R. Boggs. Ethernet: Distributed packet switching for local computer networks // Communications of the ACM. - July 1976. - Vol. 19, No. 7. - P. 395-404.

2. IEEE Std 802.1D, 1998 Edition, Part 3: Media Access Control (MAC) Bridges.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети: Принципы, технологии, протоколы. - 3-е изд. - СПб.: Питер, 2008. - 958 с.

4. Michels T.S. et al. Network switching device with disparate database formats. Патент № 6678269 США. - 2004.

5. Mitchell G.R., Houdek M.E. Hash index table hash generator apparatus. Патент № 4215402 США. - 1980.

6. Wang Y., Wu S., McNeil Jr R. Using CRC-15 as hash function for MAC bridge filter design. Патент 7620043 США. - 2009.

7. Yik J., WangL. High speed MAC address search engine. Патент № 6697873 США. - 2004.

8. Lim H., Chung Y. IP address lookup using either a hashing table or multiple hash functions: Патент 7418505 США. - 2008.

9. Brady D. M. et al. MAC address table search unit. Патент № 5914938 США. - 1999.

10. Кормен Т.Х., Лейзерсон Ч.И., Ривест Р.Л., Штайн К. Алгоритмы: построение и анализ: пер. с англ. / под ред. И.В. Красикова. - 2-е изд. - М.: Издательский дом «Вильямс», 2005. - 1296 с.

11. Кнут Д. Искусство программирования для ЭВМ. T. 3. Сортировка и поиск: Пер. с англ. - М.: Мир, 1978. - 845 с.

12. Альфред В. Ахо, Джон Хопкрофт, Джеффри Д. Ульман. Структуры данных и алгоритмы: пер. с англ.: учеб. пос. - М.: Изд. дом «Вильямс», 2000. - 384 с.

13. Dumey A. Indexing for Rapid Random Access Memory Systems // Computers and Automation. - 1956. - Vol. 4, No. 12. - P. 6-9.

14. Кнут Дональд Э. Искусство программирования. T. 4. Вып. 3. Генерация всех сочетаний и разбиений: пер. с англ. - М.: Изд. дом «Вильямс», 2007. - 208 с.

15. Грэхем Р., Кнут Д., Паташник О. Конкретная математика. Основание информатики: Пер. с англ. - М.: Мир, 1998. - 703 с.

16. Маков С.В., Шрайфель И.С. Оценка эффективности фильтрации трафика в межсетевых мостах и коммутаторах // Сервис в России и за рубежом. - 2011. - Т. 24, №. 5.

17. Маков С.В., Литюк В.И. Организация таблиц фильтрации «без хранения адресов» в межсетевых мостах и коммутаторах методом параллельного хеширования // Сервис в России и за рубежом. - 2011. - Т. 24, №. 5.

18. Makov S. et al. Method of frame filtering table design without searching keys storing // Proc. IEEE ICSP. - 2014. - C. 1542-1545. - ISBN: 978-1-4799-2188-1.

19. Makov S. V. et al. A method for ultra fast search-ing within traffic filtering tables in networking hardware // IS&T/SPIE Electronic Imaging. - International Society for Optics and Photonics, 2015. - P. 94100M-94100M-7.

20. Cyclone II: Device Handbook. Vol. 1 // ALTERA. URL: http://www.altera.com/literature/ hb/cyc2/cyc2_cii5v1.pdf.

REFERENCES

1. Robert M. Metcalfe, David R. Boggs. Ethernet: Distributed packet switching for local computer networks, Communications of the ACM6 July 1976, Vol. 19, No. 7б pp. 395-404.

2. IEEE Std 802.1D, 1998 Edition, Part 3: Media Access Control (MAC) Bridges.

3. Olifer V.G., Olifer N.A. Komp'yuternye seti: Printsipy, tekhnologii, protokoly Computer networks: Principles, technologies, protocols]. 3 ed. St. Petersburg: Piter, 2008, 958 p.

4. Michels T.S. et al. Network switching device with disparate database formats. Patent USA No. 6678269, 2004.

5. Mitchell G.R., Houdek M.E. Hash index table hash generator apparatus. Patent USA No. 4215402, 1980.

6. Wang Y., Wu S., McNeil Jr R. Using CRC-15 as hash function for MAC bridge filter design. Patent USA № 7620043, 2009.

7. Yik J., Wang L. High speed MAC address search engine. Patent USA No. 6697873, 2004.

8. Lim H., Chung Y. IP address lookup using either a hashing table or multiple hash functions. Patent USA No. 7418505, 2008.

9. Brady D. M. et al. MAC address table search unit. Patent USA No. 5914938, 1999.

10. Kormen T.Kh., Leyzerson Ch.I., Rivest R.L., Shtayn K. Algoritmy: postroenie i analiz [Algorithms: construction and analysis]. 2nd ed.: Translation from English, Ed. by I.V. Krasikova. Moscow: Izdatel'skiy dom «Vil'yams», 2005, 1296 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Knut D. Iskusstvo programmirovaniya dlya EVM [The art of computer programming]. Vol. 3. Sortirovka i poisk [Sorting and searching]: Translation from English. Moscow: Mir, 1978, 845 p.

12. Al'fred V. Akho, Dzhon Khopkroft, Dzheffri D. Ul'man. Struktury dannykh i algoritmy [Data structures and algorithms]: Translation from English: tutorial. Moscow: Vil'yams, 2000, 384 p.

13. Dumey A. Indexing for Rapid Random Access Memory Systems, Computers and Automation, 1956, Vol. 4, No. 12, pp. 6-9.

14. Knut Donald E. Iskusstvo programmirovaniya [The art of computer programming]. Vol. 4. Issue 3 Generatsiya vsekh sochetaniy i razbieniy [Generating all combinations and partitions]: Translation from English. Moscow: OOO «I.D. Vil'yams», 2007, 208 p.

15. Grekhem R., Knut D., Patashnik O. Konkretnaya matematika. Osnovanie informatiki [Concrete mathematics. The Foundation of information science]: Translation from English. Moscow: Mir, 1998, 703 p.

16. Makov S.V., Shrayfel' I.S. Otsenka effektivnosti fil'tratsii trafika v mezhsetevykh mostakh i kommutatorakh [Assessment of the effectiveness of traffic filtering in firewall bridges and switches], Servis v Rossii i za rubezhom [Services in Russia and abroad], 2011, Vol. 24, No. 5.

17. Makov S. V., Lityuk V.I. Organizatsiya tablits fil'tratsii «bez khraneniya adresov» v mezhsetevykh mostakh i kommutatorakh metodom parallel'nogo kheshirovaniya [The organization of tables of the filter "without the" in firewall bridges and switches the parallel method of hashing], Servis v Rossii i za rubezhom [Services in Russia and abroad], 2011, Vol. 24, No. 5.

18. Makov S. et al. Method of frame filtering table design without searching keys storing, Proc. IEEE ICSP, 2014, pp. 1542-1545. ISBN: 978-1-4799-2188-1.

19. Makov S. V. et al. A method for ultra fast search-ing within traffic filtering tables in networking hardware, IS&T/SPIE Electronic Imaging. - International Society for Optics and Photonics, 201, pp. 94100M-94100M-7.

20. Cyclone II: Device Handbook. Vol. 1, ALTERA. Available at: http://www.altera.com/ litera-ture/hb/cyc2/cyc2_cii5v1.pdf.

Статью рекомендовал к опубликованию д.т.н., профессор Д.А. Безуглов.

Маков Сергей Владимирович - Донской государственный технический университет; e-mail: makovs@rambler.ru; г. Шахты, ул. Шевченко, 147; тел.: 89281111295; кафедра радиоэлектронных и электротехнических систем и комплексов; к.т.н.; доцент.

Чернышов Дмитрий Юрьевич - e-mail: dimcher@inbox.ru; тел.: 89185767438; кафедра радиоэлектронных и электротехнических систем и комплексов; аспирант.

Тимофеев Дмитрий Витальевич - Южный федеральный университет; e-mail: timofeev.dimitriy@gmail.com; 347928, г. Таганрог, пер. Некрасовский, 44; тел.: 89518436972; кафедра теоретических основ радиотехники; аспирант.

Makov Sergei Vladimirovich - Don State Technical University; e-mail: makovs@rambler.ru; 147, Shevchenko street, Shakhty, Russia; phone: +79281111295; the department of radioelectronic and electrotechnique systems and complexes; cand. of eng. sc.; associate professor.

Chernyshov Dmitriy Yurievich - e-mail: dimcher@inbox.ru; phone: +79185767438; the department of radioelectronic and electrotechnique systems and complexes; postgraduate student.

Timofeev Dmitriy Vitalievich - South Federal University; e-mail: timofeev.dimitriy@gmail.com; 44, Nekrasovsky, Taganrog, 347928, Russia; phone: +79518436972; the department of fundamental of radio engineering; postgraduate student.

УДК 004.056.055

К.О. Бондаренко, В.А. Козлов

УНИВЕРСАЛЬНЫЙ БЫСТРОДЕЙСТВУЮЩИЙ АЛГОРИТМ ПРОЦЕДУР ОБЕЗЛИЧИВАНИЯ ДАННЫХ

Целью исследования является разработка модели защиты персональных данных с использованием методов обезличивания данных, обрабатываемых операторами медицинских учреждений. Задачи исследования: исследование существующих методов защиты персональных данных, информационные системы обработки персональных данных организаций здравоохранения с целью выявления актуальных угроз для защиты персональных данных; проведение классификации медицинских информационных систем на типы с точки зрения

i Надоели баннеры? Вы всегда можете отключить рекламу.